สวัสดีครับทุกท่าน ช่วงนี้หลาย ๆ คนคงได้ยินข่าวเรื่องการโดน hack เพื่อขโมยข้อมูลจากเป้าหมาย เช่น ขโมยข้อมูลส่วนตัว, ขโมยรหัสบัตรเครดิต หรือหนักไปกว่านั้น คือ การโจมตีให้ระบบนั้นใช้การไม่ได้เลย แล้วทุกท่านสงสัยกันมั้ยว่าก่อนที่คนโจมตีจะเข้ายึดระบบได้ เค้าต้องทำอะไรกันบ้าง เตรียมโจมตีอย่างไร หากให้พูดคงจะใช้เวลาในการเล่าแต่ละขั้นตอนนานเป็นวันเลย วันนี้แอดP เลยจะมาแนะนำเกมที่ชื่อว่า “ThreatGEN: Red vs. Blue” ซึ่งเป็นเกม Simulation แนว Turn-Based Strategy ที่สร้างโดยสมาชิก Cybersecurity Community ซึ่งเกมได้แบ่งออกเป็น 2 ฝั่งคือ ฝ่าย Hacker (Red Team) และฝ่าย Cyber Defender (Blue Team) โดยเงื่อนไขของการชนะ คือ
- ฝ่าย Hacker (Red Team) สามารถโจมตีไปยัง ICS ได้
- ฝ่าย Cyber Defender (Blue Team) สามารถป้องกันการโจมตีได้จนครบเทิร์นทั้งหมด
และเกมนี้ยังมีโหมด Multiplayer อีกด้วย
โดยในวันนี้จะมาคุยกันในฝั่งของ Hacker (Red Team) กันก่อนนะครับ ภารกิจของเราคือการเข้าไปไปทำลาย ICS Process ของฝั่ง Blue Team ก่อนที่ฝั่ง Blue Team จะทำการติดตั้งระบบความปลอดภัยในระบบเครือข่ายจนหมด ด้วยวิธีการต่าง ๆ ตั้งแต่การทำ reconnaissance หรือการค้นหาข้อมูลของเป้าหมาย, การหาช่องโหว่ของเป้าหมาย และเข้ายึดเครื่อง แต่ก็อย่าลืมว่าเราได้ทำการ hack เข้ามา ดังนั้นจึงต้องปกปิดร่องรอยของเราไว้ด้วย
หลังจากอ่านภารกิจแล้วเรามาเริ่มเล่นกันดีกว่า เริ่มต้นเราจะมีแค่ Host internet ครับ แต่ก็ยังแสกนไม่ได้ เราต้องเรียนรู้การ Reconnaissance (OSINT) ก่อน เอ้ะมันคืออะไร? ในเกมจะมีปุ่ม “?” เพื่อหาข้อมูลเพิ่มเติมที่มีอยู่ในเกมครับ หลังจากนั้นผมได้จ้าง hacker มาเพิ่ม และค้นคว้าเรื่อง Cross-Site Scripting ก็จบเทิร์น
เทิร์นต่อมาผมสามารถสแกน internet ได้แล้ว แล้วก็พบเป้าหมาย 3 host ที่ไม่รู้ว่าคือเครื่องอะไร เราจึงต้อง scan host เพื่อให้รู้ว่ามันคือเครื่องอะไรครับ แล้วทำการสแกนช่องโหว่ไปในตัวเลย ก็พบว่า ทั้ง 3 เครื่องมีช่องโหว่ ซึ่งแต่ละเครื่องก็จะมีช่องโหว่ที่ไม่เหมือนกัน โดยเครื่องที่ขื่อว่า FWCORPGW มีช่องโหว่ที่เรียกว่า Weak Password ก็เลยโจมตีเข้าไปเลย แต่เดี๋ยวก่อนนน มันไม่ได้ง่ายขนาดนั้นน เราจำเป็นที่จะต้องเรียนรู้วิธีโจมตีแบบ Weak Password ก่อน ซึ่งแอดP ใช้เทิร์นไปถึง 20 เทิร์นเพื่อ hack ทั้ง 3 เครื่องนี้ (แต่ยึดได้แค่เครื่องเดียว ;-; )
หลังจากยึดเครื่องได้ก็จะเจอ host ใหม่อีก 2 เครื่อง ซึ่งเกมก็จะวนลูป scan host > หาช่องโหว่ > โจมตี > ยึดเครื่อง ไปเรื่อย ๆ ตอนนี้ก็เล่นใกล้จะจบแล้ว แต่ฝั่ง Blue team นั้นเก่งมาก เจาะไม่ได้ง่าย ๆ เลย
เล่นไปเรื่อย ๆ ในที่สุดก็… “แพ้” ครับ 5555555 ซึ่งหลังจากจบเกมเราสามารถดูได้ว่าฝั่ง Blue Team มี Network structure ยังไง, ได้ดำเนินการอะไรไปบ้าง, เครื่องไหนมีช่องโหว่ และ “เครื่องไหนที่โดนยึด” ครับ
ดังนั้นนี่เป็นเกมที่ค่อนข้างดีครับ อาจจะช่วยในเรื่องด้านเทคนิคน้อยหน่อยแต่ช่วยให้เห็นภาพรวมของการโจมตีของฝั่ง Hacker (Red Team) ได้ดีทีเดียว และผมมีความรู้สึกว่ามันค่อนข้างที่จะเหมือนโลกความเป็นจริง เพราะต่อให้เราเจอช่องโหว่ ก็ไม่ได้หมายความว่าเราจะโจมตีและยึดเครื่องได้ในทันที ต้องอาศัยความรู้, ข้อผิดพลาดของฝั่ง Blue Team และช่องโหว่ใหม่ที่เกิดขึ้นตลอดเวลา (ในเกมบางครั้งมีช่องโหว่ Zero-day ด้วย) แต่ในรอบที่ผมเล่นเป็นแค่การ hack ผ่านระบบ internet เท่านั้น ในเกมยังมีการเจาะระบบด้วยวิธีอื่น ๆ เช่น Social engineering, Phishing Mail, Malware USB, Rouge Wi-Fi อีกเพียบเลยครับ จึงต้องคิดว่าเราจะวางแผนหรือวางขั้นตอนต่อไปยังไงเพื่อให้สามารถทำลาย ICS ของ Blue Team ได้เร็วที่สุด (เคยใช้วิธี Rouge Wi-Fi แล้วพนักงานจับได้โดยไล่กลับบ้านเลย 5555)